Internet simulation for cyberwars

تاریخ ایجاد

ID: IRCNE2011061149
Date: 2011-06-20

According to “ComputerWorld”, a model of the Internet where the Pentagon can practice cyberwar games -complete with software that mimics human behavior under varying military threat levels- is due to be up and running by this time next year, according to a published report.
Called the National Cyber Range, the computer network mimics the architecture of the Internet so military planners can see the effects of cyberweapons by acting out attack and defense scenarios. The description of the range as issued by DARPA calls for a flexible testbed that can mimic government, military and commercial networks as well as human behavior and frailties.
In addition to the public version of the project, DARPA has issued a classified appendix that sets down more requirements.
"A goal of the NCR program is to develop a toolkit that the government may provide to any party it authorizes to conduct cyber testing at any authorized facility," the DARPA Cyber Range document says. According to the schedule for the project, a prototype Cyber Range should have been produced for review by now.

برچسب‌ها

Sega hacked

تاریخ ایجاد

ID: IRCNE2011061148
Date: 2011-06-20

“ComputerWorld” reports that the video game company Sega had a database hacked and sensitive information on about 1.3 million customers has been compromised. The database of the Sega Pass website includes customer names, dates of birth, e-mail addresses and encrypted passwords.
Various media outlets have been able to confirm the attack with officials from the Japanese company. The news site Playstation Lifestyle posted the text of an e-mail that Sega reportedly sent to Sega Pass registered users on Friday night informing them of the breach.
In the letter, Sega stresses that passwords weren't stored in plain text, but rather encrypted, and that payment information wasn't involved in the incident. Still, the company recommends that people who use the same e-mail/password combination to access other websites that they used for Sega Pass proactively change those passwords. Customers should also be on the lookout for suspicious communications asking for personal information, the company said in the letter.
The company already disabled the Sega Pass website temporarily while it investigates the incident and has reset all passwords.
The breach is the latest large-scale hacking incident to happen in recent months. Sony has had several systems compromised, most infamously its Playstation Network and Qriocity service, exposing personal and credit card information on millions of customers.
The LulzSec hacker group has reportedly offered to help Sega in its investigation.

Related Links:
102 million sony user's data in hackers' hands
Sony warns users of data loss from PlayStation network hack

برچسب‌ها

Chrome14 to address security concerns

تاریخ ایجاد

ID: IRCNE2011061146
Date: 2011-06-18

According to"cnet", a new version of Google's JavaScript rendering engine and security fixes land in Google Chrome 14.0.794.0 dev today, available for download for Windows, Mac, Linux. The latest rough version of the browser improves secure HTTP support in several ways, updates the V8 JavaScript engine to version 3.4.3.0, and tightens security when installing Web apps from the Chrome Web Store.
The security changes are small but nevertheless could have a positive effect on your browser's security. Chrome 14 dev supports DNSSEC authentication for HTTPS, which strengthens the secure Web protocol, and Chrome 14 dev for Macs fixes invalid server certificate errors that were being generated for some secure sites that had untrusted roots certificate authorities. The Chrome Web Store now prompts with a native confirmation dialog box when installing a Web app.
Google is taking HTTPS issues quite seriously and has taken steps to address mixed secure site scripting conditions in Chrome 14 dev. Just after announcing that Gmail will always load inHTTPS, the company has ensured that mixed secure site scripting conditions are blocked by default in Chrome 14 dev. The first is a command line flag that actually landed in Chrome 13 dev called --no-running-insecure-content for advanced users who want to help clean up sites with mixed secure scripts. Another flag is available that will block the display of insecure content, --no-displaying-insecure-content.
Site administrators who may not have the resources to address the issue immediately, Google has included an inverse flag: --allow-running-insecure-content.
There are some known bugs with Chrome 14 dev, including nonfunctioning keyboard volume controls within the browser and a browser crash related to reloading a site via HTTP Post, which most often appears as the confirmation page following a form submission from an online transaction.
Along with bumping Chrome dev to version 14, Google has moved its beta channel to Chrome 13. Chrome 13 beta makes two notable changes to the browser. The first is the addition of pre-rendering technology that will make some Google search results appear "almost instantly," according to Google's Chrome blog. Since pre-rendering is a Web standard, it's not limited to Google and can be used by other Web developers. The second is a fix for a bug that's been annoying Chrome users since 2008: the lack of a print preview. Still no word on default support for RSS feeds, which requires users to install an add-on before it will work in Chrome.

برچسب‌ها

دستگاه‌های موبايل در معرض خطر

تاریخ ایجاد

شماره: IRCNE2011061147

كمتر از پنج درصد از تلفن­هاي هوشمند و رايانه هاي لوحي از نرم افزار امنيتي استفاده مي­كنند كه از آنها در برابر تهديدات فزاينده بدافزارها و ويروس­ها مراقبت مي­كند.
اين موضوع، نتيجه يك گزارش از Juniper Research است كه ادعا مي­كند با وجود افزايش مداوم حملات عليه پلتفورم­هاي قابل حمل، فقط چهار درصد از موبايل­ها در برابر تهديدات امن هستند.
نرم افزارهاي امنيتي نه تنها قادر هستند تلفن­هاي هوشمند و رايانه هاي لوحي را در برابر بدافزارها و ويروس­هاي شبكه محافظت كنند، بلكه همچنين اگر اين دستگاه­ها گم شده يا به سرقت روند، مي­توانند داده هاي آنها را از راه دور پاك نمايند.
Juniper Research در كنار اين يافته ناخوشايند، يك موضوع جالب توجه را نيز كشف كرده است. بنا بر ادعاي اين شركت، گسترش روز افزون استفاده از اين دستگاه­ها براي ذخيره سازي داده هاي شخصي و شركتي و نياز به محافظت از اين داده ها، 3.6 ميليارد دلار تا سال 2016 براي توليد كنندگان نرم افزارهاي امنيتي موبايل به ارمغان خواهد آورد.
اين گزارش همچنين ادعا مي­كند كه تا پايان سال 2016، تعداد 277 ميليون دستگاه موبايل با نرم افزار امنيتي وجود خواهد داشت، ولي اغلب نرم افزارهاي امنيتي بر روي رايانه هاي لوحي خواهند بود و نه تلفن­هاي هوشمند.

برچسب‌ها

برطرف كردن برخی مسايل امنيتی در Chrome14

تاریخ ایجاد

شماره: IRCNE2011061146

روز گذشته نسخه جديد جاوا اسكريپت گوگل براي برطرف كردن مسايل امنيتي در گوگل كروم نسخه 14.0.794.0 ارائه شد كه براي نصب روي سيستم هاي ويندوز، مك و لينوكس مناسب است. آخرين نسخه اين مرورگر پشتيباني از HTTPS را به طرق مختلف بهبود بخشيده، موتور جاوا اسكريپت V8 نسخه 3.4.3.0 را به روز رساني كرده و امنيت سيستم، هنگاميكه برنامه هاي وب از طريق مرورگر كروم نصب مي شوند را مستحكم تر كرده است.
با اينكه اين تغييرات امنيتي ناچيز هستند، ولي مي توانند تاثير مثبتي روي امنيت مرورگر داشته باشند.
كروم 14 براي HTTPS از الگوريتم احراز هويت DNSSEC استفاده مي كند كه پروتكل وب امن را مستحكم كرده است، و Chrome 14 براي مك، خطاهاي گواهينامه سرور نامعتبر را برطرف مي كند كه اين خطاها براي برخي سايت هاي امن كه توليد كننده هاي اصلي گواهينامه هايشان مطمئن نيستند، ايجاد مي شد.
در حال حاضر Chrome Web Store هنگاميكه يك برنامه وب در حال نصب شدن است، با يك تاييديه مركزي گواهينامه در ارتباط است .
گوگل موضوع HTTPS را اندكي جدي گرفته است و گام هايي را براي موقعيت هاي تركيبي اسكريپت سايت امن برداشته است. بعد از اعلام اين موضوع كه Gmail هميشه به صورت HTTPS باز مي شود، شركت گوگل اطمينان داد كه موقعيت هاي تركيبي اسكريپت سايت امن به صورت پيش فرض در كروم14 بلاك شده است.
اولين گام، يك فلگ خط فرمان است كه در كروم 13 به صورت--no-running-insecure-content وجود دارد و براي كاربران متخصصي است كه مي خواهند به پاك كردن سايت ها به وسيله اسكريپت هاي تركيبي امن كمك كنند. فلگ ديگر كه نشان دادن محتواي ناامن را مسدود خواهد كرد، به صورت --no-displaying-insecure-contentاست. همچنين گوگل يك فلگ معكوس به صورت --allow-running-insecure-contentرا نيز ارائه داده است.
تعدادي نقص هاي امنيتي شناخته شده در كروم 14 وجود دارند كه شامل كنترل كردن كليدهاي كيبورد در زمان كار با مرورگر و همچنين مشكل بارگذاري مجدد يك سايت از طريق HTTP مي شود كه بيشتر زماني اتفاق مي افتد كه صفحه تاييديه كه پس از يك تراكنش آنلاين نشان داده مي شود.
كروم13 نسخه بتا نيز دو تغيير قابل توجه را براي مرورگر به وجود مي آورد. به گزارش وبلاگ گوگل كروم، اولين تغيير اضافه كردن فناوري پيش ترجمه است كه باعث مي شود نتايج برخي از جستجوهاي گوگل به صورت تقريبا فوري نشان داده شود. تا زمانيكه پيش ترجمه يك وب استاندارد شده است، به گوگل محدود نشده و مي تواند توسط ساير توزيع كننده گان وب مورد استفاده قرار گيرد. دومين تغيير نيز يك ترميم براي يك نقص امنيتي است كه كاربران گوگل را در سال 2008 به ستوه آورده بود. اين نقص نشان ندادن پيش نمايش پرينت بود.
هنوز هيچ صحبتي از پشتيباني پيش فرض فيدهايRSS وجود ندارد. اين موضوع كاربران را مجبور مي كند پيش از كار با كروم، يك افزونه نصب نمايند.

برچسب‌ها

حمله به آسيب‌پذيری اصلاح شده در IE8

تاریخ ایجاد

شماره: IRCNE2011061145

به گفته يك شركت امنيتي، هكرها فقط سه روز پس از اينكه مايكروسافت يازده نقص امنيتي را در مرورگر IE اصلاح كرد، در حال سوء استفاده از يكي از اين آسيب پذيري­ها هستند.
مايكروسافت اين نقص امنيتي را روز سه شنبه در يك به روز رساني براي IE برطرف كرد. اين به روز رساني بخشي از سه شنبه اصلاحيه مايكروسافت براي ماه ژوئن بود كه در مجموع 34 نقص امنيتي را توسط 16 بولتن امنيتي مجزا ترميم مي­كرد. اغلب متخصصان حوزه امنيت، اين به روز رساني IE را در صدر ليست اولويت به روز رساني­هاي خود قرار داده بودند و به كاربران ويندوز تاكيد كرده بودند كه هرچه سريعتر اين به روز رساني را اعمال نمايند.
شركت امنيتي سايمانتك گزارش داد كه آسيب پذيري CVE 2011-1255 در حال حاضر هدف سوء استفاده هكرها قرار گرفته است. يك محقق ارشد گروه پاسخگويي امنيتي سايمانتك اظهار داشت كه صرفا حملات محدودي با استفاده از اين آسيب پذيري مشاهده شده است و اين گروه اعتقاد دارد كه اين كد سوء استفاده كننده در حال حاضر فقط در حملات هدفمند استفاده مي­شود.
به گفته اين محقق سايمانتك، اين شركت امنيتي يك سايت را كشف كرده است كه اين كد سوء استفاده كننده بر روي آن قرار گرفته است و به طور خودكار يك فايل خرابكار رمز شده را بر روي سيستم كاربري كه در حال مرور سايت به وسيله يك نسخه اصلاح نشده از IE8 است دانلود مي­نمايد.
اين بدافزار برخي ويژگي­هاي botnet ها را نشان مي­دهد. پس از اينكه اين بدافزار بر روي يك سيستم قرار گرفت، با يك سرور راه دور تماس گرفته و منتظر دستورات از طرف هكر مي­ماند.
اگرچه اين آسيب پذيري مرورگرها IE6 و IE7 را نيز تحت تاثير قرار مي­دهد، ولي سايمانتك فقط حملاتي را مشاهده كرده است كه IE8 را هدف قرار داده اند. مرورگر IE9 كه در اواسط ماه مارس عرضه شد، تحت تاثير اين آسيب پذيري قرار ندارد.
اين نقص امنيتي در سيستم رده بندي امنيتي مايكروسافت در رده «بسيار خطرناك» كه پرخطرترين رده امنيتي است قرار گرفته است.

مطالب مرتبط:
بسته شدن 34 حفره امنيتي توسط مايكروسافت

برچسب‌ها

مبارزه با بدافزارهای Autorun

تاریخ ایجاد

شماره: IRCNE2011061143
تاريخ: 28/3/90

مطابق نمودارهاي جديدي كه توسط مايكروسافت منتشر شده است، مبارزه عليه بدافزار Autorun كه سابقا يك تهديد مهم براي كاربران به حساب مي آمد، با موفقيت انجام شده و كاهش زيادي را در ميزان آلودگي در سال 2011 نشان مي دهد. در فواصل ماههاي ژانويه و مي 2011 ، تعدادي آلودگي هاي بدافزارهاي Autorun كه توسط ابزار MSRT مايكروسافت شناسايي شده است، 59 درصد روي سيستمهاي XP و 74 درصد روي سيستمهاي ويستا كاهش نشان مي دهد كه در مقايسه با آمارهاي سال 2010، اين تعداد برابر با 1.3 ميليون كاهش يافته است.
به نظر مي رسد اين تغييرات از روزي اتفاق افتاد كه در ماه ژانويه همين سال يك ويژگي به سيستمها اضافه شد كه اجازه مي داد قابليت Autorun را روي ويندوز XP و ويستا براي حافظه هاي پرخطر مثل USB ها و نه براي ساير حافظه ها مانند سي دي ها و دي وي دي ها غيرفعال كنند. ويندوز 7 از ابتدا با اين قابليت عرضه شد، و به همين دليل در اين تحليل جاي نگرفته است.
Holly Stewart از مايكروسافت در يك وبلاگ متعلق به اين شركت اظهار كرد: ميزان آلودگي از اين قبيل بدافزارها تقريبا هيچگاه به صفر نمي رسد، زيرا تعدادي از آنها مي توانند كامپيوترها را به طريقهاي ديگر آلوده كنند.
بهترين مثال شناخته شده از بدافزارهاي Autorun كرم Conficker است كه در سال 2008 موجب آشفتگي زيادي در كاربران كامپيوتر شد. البته مايكروسافت بدافزارهايTaterf،Rimecud ،و يك مجموعه بزرگ از بدافزارهاي ناشناس كه برچسب ‘Autorun’ داشتند را نيز كشف كرد كه همگي آنها اكنون از بين رفته اند.

برچسب‌ها

Mobile devices in danger of attacks

تاریخ ایجاد

ID: IRCNE2011061147
Date: 2011-06-18

According to “ITPRO”, less than one in 20 smartphones and tablets run security software protecting them from the growing threat of malware and viruses.
This was the conclusion of a report from Juniper Research released, which claimed just four per cent of mobile devices were safe from the threats, despite the “steady increase” of attacks on portable platforms.
Third party software can protect smartphones and tablets, not just from malware and viruses coming over the networks, but also if the devices are lost or stolen, with a number of applications wiping data from a distance.
Despite the shocking finding, Juniper Research also found a silver lining. “The increasing extent to which personal and corporate data is stored on mobile devices and the recognition of the need to protect it will create a $3.6 billion (£2.21 billion) opportunity for mobile security software providers by 2016,” it claimed.
The report also claimed there would be 277 million mobile devices with software protection installed by the end of 2016, but the majority would be on tablets rather than smartphones.

برچسب‌ها

Hackers exploit just-patched IE bug

تاریخ ایجاد

ID: IRCNE2011061145
Date: 2011-06-18

“Computerworld” reports that just three days after Microsoft patched 11 bugs in Internet Explorer (IE), hackers are exploiting one of those vulnerabilities, a security company said Friday.
Microsoft fixed the flaw Tuesday in an 11-patch update for IE. That update was part of a larger Patch Tuesday roll-out that quashed 34 bugs in 16 separate security bulletins. Most security experts had put the IE update at the top of their priority lists, and urged Windows users to deploy it as soon as possible.
Symantec reported that CVE 2011-1255 -- its assigned ID in the Common Vulnerabilities and Exposures database -- is already being abused. "So far, we have only seen limited attacks taking advantage of this vulnerability and believe that the exploit is only being carried out in targeted attacks at present," said Joji Hamada, a senior researcher with Symantec's security response team.
Hamada said that Symantec had found an exploit on an apparently-compromised site that automatically downloads an encrypted malicious file to the PC of any user browsing with an unpatched copy of IE8.
The malware shows some bot traits, Hamada added. Once planted on a machine, it contacts a remote server and listens for commands from its hacker overlords.
Although the CVE 2011-1255 vulnerability affects IE6 and IE7 as well as IE8, Symantec has only seen working exploits that target the latter.
IE9, the browser that Microsoft launched in mid-March, is not affected by the vulnerability.
In the accompanying advisory, Microsoft pegged the flaw as "critical," its most-serious threat level, for IE7 and IE8 on all Windows machines.

Related Links:
Microsoft plugs 34 holes; Adobe fixes Flash Player bug

برچسب‌ها

Autorun malware being routed, says Microsoft

تاریخ ایجاد

ID: IRCNE2011061144
Date: 2011-06-18

According to "techworld ", The battle against ‘Autorun’ malware, once a major threat to PC users, appears to be heading for victory according to new figures put out by Microsoft that show big declines in infection rates during 2011.
Between January and May 2011, the number of Autorun-related malware infections detected by Microsoft’s Malicious Software Removal Tool (MSRT) dropped 59 percent on XP machines and 74 percent on Vista, compared to the levels seen in 2010, equivalent to a 1.3 million drop.
The transformation appears to date from the retrofitting in January of this year of security that allowed the Autorun feature to be turned off on Windows XP and Vista for risky media such as USB sticks but not for others such as C Ds and DVDs. Windows 7 shipped with this feature and so wasn’t included in the analysis.
Infection levels from this form of malware would probably never reach zero because some of it can infect PCs through other routes, said Microsoft’s Holly Stewart in a blog post.
The best-known example of Autorun malware is probably the Conficker worm, which appeared to some consternation in 2008, but Microsoft has also tracked Taterf, Rimecud, and a large generic category of unknowns labelled simply ‘Autorun’, all of which are now at all-time lows.

برچسب‌ها